后渗透攻击
文章平均质量分 56
钴60
静就好
展开
-
令牌简介及原理(Token)
令牌(Token)就是系统的临时密钥,相当于账户名和密码,用来决定是否允许这次请求和判断这次请求时属于哪一个用户的.它允许你不提供密码或其他凭证的前提下,访问网络和系统资源.这些令牌将持续存在于系统中,除非系统重新启动. 令牌最大的特点就是随机性,不可预测,一般黑客或软件无法猜测出来,令牌有很多种,比如访问令牌(Access Token)表示访问控制操作主题的系统对象;密保令牌(Security token),又叫作认证令牌或者硬件令牌,是一种计算机身份校验的物理设备,例如U盾;会话令牌(Session原创 2021-11-29 21:34:47 · 12242 阅读 · 0 评论 -
利用WMIC实战MS16-032本地溢出漏洞
假设此处我们通过了一系列的渗透测试得到了目标机器的Meterpreter Shell. 首先输入getuid命令查看已经获得的权限,可以看到现在的权限很低,是test权限。 meterpreter > getuid Server username:WIN-S7TJ4B561MT\test尝试输入getsystem命令提权,结果失败。 meterpreter > getsystem接着查看系统的已达补丁,传统的方法是在目标机的CMD命令行下输入systeminfo命令,或者通过查原创 2021-11-29 20:57:09 · 3125 阅读 · 0 评论 -
后渗透攻击:权限提升
渗透的最终目的是获取服务器的最高权限,即Windows操作系统中管理员账号的权限,或Linux操作系统中root账户的权限。提升权限的方式分为以下两类。纵向提权:低权限角色获得高权限角色的权限,例如,一个WebShell权限通过提权之后拥有了管理员的权限,那么这种提权就是纵向提权,也称做权限升级横向提权:获取同级别角色的权限。例如:通过已经攻破的系统A获取了系统 B的权限,那么这种提权就属于横向提权。所以在成功获取目标机Meterpreter Shell后,我们要知道现在已经拥有了什么权限。原创 2021-11-22 23:32:45 · 604 阅读 · 0 评论